¿Puede el ransomware afectar unidades ocultas o "desmontadas"?

2

Tengo una comprensión de cómo funciona el ransomware en cierta medida. Sin embargo, me gustaría saber qué puede hacer si los volúmenes / unidades que están en una estación de trabajo no están visibles o no están formateados de acuerdo con una estación de trabajo con Windows.

En mi configuración tengo dos situaciones.

  1. Utilizo TrueCrypt (un programa antiguo pero funciona para mí), en el que aparece una letra de unidad reservada como una unidad sin formatear a menos que monte su unidad personalmente segura / cifrada. En este caso, el ransomware solo vería una unidad sin formatear (digamos unidad X :).

  2. Tengo una partición que configuré como oculta usando una herramienta de partición.

En cualquiera de estos escenarios, ¿puede un ataque de ransomware eliminar los datos o no?

    
pregunta Harry 17.05.2017 - 05:19
fuente

2 respuestas

3

descuida la palabra ransomware por un segundo, y date cuenta de que es software program y hará o intentará hacer lo que el programador escribió para hacer.

Truecrypt era gratis, no sé en este momento si era de código abierto, pero supongamos que lo era. Por lo tanto, un programador que escribe ransomware posiblemente tenga acceso a toda la información necesaria (fuente de truecrypt) para escribir un programa de este tipo para saber todo lo que truecrypt puede hacer y ha hecho en su computadora ... incluyendo unidades ocultas.

Uno podría simplemente escribir ransomware para intentar cifrar cualquier volumen accesible, ya sea que esté formateado o no. Además, no tendría que en realidad cifrar un volumen y luego decir que lo hizo y exigir un rescate, simplemente podría cambiar / reformatear la partición y simplemente sobrescribir y luego exigir un rescate (no es que haya un requisito para que el ransomware sea honesto ) ... muchas maneras de sacar los datos .

podría un programa ransomware simplemente ser truecrypt (o cualquier otro software de cifrado de código abierto / gratuito) compilado y modificado después de la instalación para hacer cualquier cantidad de cosas con cualquier tipo de almacenamiento (formateado o sin formato) encontrado conectado a un sistema? Yo diría que una vez que el programa obtenga privilegios elevados, ya sea Windows o Linux.

    
respondido por el ron 17.05.2017 - 06:19
fuente
3

No hay una respuesta práctica para esto. Todo depende de qué tan bueno fue diseñado el malware.

Algunos son tan básicos como encriptar documentos básicos, otros van tan lejos como deshabilitar cualquier método de copia de seguridad y restauración, y acceder al disco de una manera más avanzada.

Actualmente, no hay malware contra truecrypt (es decir, algo diseñado específicamente para tener en cuenta el TC).

El peligro que puede existir es el siguiente: un keylogger podría encontrar la contraseña que escribe para acceder a los archivos o volúmenes cifrados y eso le daría acceso a ellos, pero nuevamente, esto debe estar específicamente diseñado para hacerlo. Un malware promedio no cavará para volúmenes TC o archivos de contenedor.

    
respondido por el Overmind 17.05.2017 - 11:48
fuente

Lea otras preguntas en las etiquetas